„Zoom“ diegimo programa leido tyrėjui įsilaužti į „MacOS“ pagrindinę prieigą

Saugumo tyrinėtojas rado būdą, kaip užpuolikas gali panaudoti macOS Zoom versiją, kad gautų prieigą prie visos operacinės sistemos.

Išsami informacija apie išnaudojimą buvo paskelbta „Mac“ saugumo specialisto Patricko Wardle’o pristatyme, kurį penktadienį pristatė „Def Con“ programišių konferencijoje Las Vegase. Kai kurias susijusias klaidas jau ištaisė „Zoom“, tačiau tyrėjas taip pat pristatė vieną nepataisytą pažeidžiamumą, kuris vis dar veikia sistemas ir dabar.

Išnaudojimas veikia nukreipdamas į programos „Zoom“ diegimo programą, kuri turi veikti su specialiais vartotojo leidimais, kad būtų galima įdiegti arba pašalinti pagrindinę „Zoom“ programą iš kompiuterio. Nors diegimo programa reikalauja, kad vartotojas įvestų slaptažodį pirmą kartą pridėdamas programą prie sistemos, Wardle nustatė, kad automatinio atnaujinimo funkcija tada nuolat veikė fone su supervartotojo teisėmis.

Kai Zoom išleido naujinimą, atnaujinimo funkcija įdiegs naują paketą patikrinusi, ar jį kriptografiškai pasirašė Zoom. Tačiau patikrinimo metodo įdiegimo klaida reiškė, kad norint išlaikyti testą pakaktų atnaujintojui suteikti bet kokį failą tokiu pačiu pavadinimu kaip ir Zoom pasirašymo sertifikatas – kad užpuolikas galėtų pakeisti bet kokios rūšies kenkėjiškų programų programą ir paleisti ją atnaujintojas su padidintomis teisėmis.

Rezultatas yra privilegijų eskalavimo ataka, kurioje daroma prielaida, kad užpuolikas jau turi pradinę prieigą prie tikslinės sistemos, o tada naudoja išnaudojimą, kad įgytų aukštesnį prieigos lygį. Tokiu atveju užpuolikas pradeda nuo riboto vartotojo abonemento, bet pereina į galingiausią vartotojo tipą – žinomą kaip „supervartotojas“ arba „root“ – leidžiantis pridėti, pašalinti arba modifikuoti bet kokius įrenginyje esančius failus.

Wardle yra „Objective-See Foundation“, ne pelno siekiančios organizacijos, kuriančios atvirojo kodo saugos įrankius „MacOS“, įkūrėjas. Anksčiau „Black Hat“ kibernetinio saugumo konferencijoje, vykusioje tą pačią savaitę kaip „Def Con“, Wardle išsamiai papasakojo apie neteisėtą algoritmų, kuriuos pelno siekiančios įmonės pašalino iš jo atvirojo kodo saugos programinės įrangos, naudojimą.

Po atsakingo atskleidimo protokolų Wardle pranešė Zoom apie pažeidžiamumą praėjusių metų gruodį. Savo nusivylimui jis sako, kad pradiniame Zoom pataisyme buvo dar viena klaida, kuri reiškė, kad pažeidžiamumą vis tiek galima išnaudoti šiek tiek labiau apvaliu būdu, todėl jis atskleidė šią antrąją klaidą „Zoom“ ir laukė aštuonis mėnesius prieš paskelbdamas tyrimą.

„Man tai buvo problematiška, nes ne tik pranešiau apie klaidas „Zoom“, bet ir pranešiau apie klaidas bei kaip pataisyti kodą“, – pasakojo Wardle. The Verge pokalbyje prieš pokalbį. „Taigi buvo tikrai nemalonu laukti šešis, septynis, aštuonis mėnesius, žinant, kad visos „Mac“ Zoom versijos buvo pažeidžiamos vartotojų kompiuteriuose.

Likus kelioms savaitėms iki „Def Con“ renginio, Wardle’as sako, kad „Zoom“ išleido pataisą, kuri ištaisė klaidas, kurias jis iš pradžių atrado. Tačiau atidžiau išanalizavus, kita nedidelė klaida reiškė, kad klaida vis tiek buvo išnaudota.

Naujoje naujinimo diegimo programos versijoje paketas, kurį reikia įdiegti, pirmiausia perkeliamas į katalogą, priklausantį „root“ vartotojui. Paprastai tai reiškia, kad joks vartotojas, neturintis root teisių, negali pridėti, pašalinti ar keisti failų šiame kataloge. Tačiau dėl Unix sistemų (iš kurių viena yra MacOS) subtilumo, kai esamas failas perkeliamas iš kitos vietos į šakninį katalogą, jis išlaiko tas pačias skaitymo ir rašymo teises, kokias turėjo anksčiau. Taigi šiuo atveju paprastas vartotojas vis tiek gali jį modifikuoti. Ir kadangi jį galima modifikuoti, piktybinis vartotojas vis tiek gali pakeisti to failo turinį į savo pasirinktą failą ir naudoti jį, kad taptų root.

Nors šiuo metu ši klaida yra „Zoom“, Wardle sako, kad ją labai lengva ištaisyti ir jis tikisi, kad viešai apie tai kalbėdamas „sutepsi ratus“, kad įmonė ja pasirūpintų anksčiau nei vėliau.

Paskelbimo metu Zoom neatsakė į prašymą pakomentuoti.

Leave a Reply

Your email address will not be published.